Presentamos Cylance Assistant: GenAI en CylanceENDPOINT
Cylance® Assistant, nuestro modelo generativo de IA entrenado en la galardonada inteligencia sobre ciberamenazas de BlackBerry, le ayuda a conseguir más con menos. Utiliza LLM privados para mejorar la privacidad y la precisión, predecir de forma proactiva sus necesidades y proporcionar orientación experta.
Totalmente integrado
Más allá de los chatbots
Sin coste adicional
IA responsable
Tantas amenazas, tan pocos recursos
Las organizaciones luchan por prevenir ataques sigilosos como los que comprometen la cadena de suministro y aprovechan componentes de confianza. Las ofertas de seguridad heredadas son demasiado complejas para muchas organizaciones y no consiguen extraer valor de las detecciones, lo que las pone en riesgo de sufrir amenazas avanzadas y filtraciones de datos. Descargue esta guía de evaluación para saber qué preguntas plantearse al evaluar las soluciones de seguridad para puntos finales.
Filtraciones de datos
Alerta Fatiga
Falta de visibilidad
Detenga las amenazas con una IA autodefensiva antes de que causen daños
Hasta un 25% más eficaz para detener el malware que las soluciones de la competencia.
Utiliza una media de 20 veces menos de impacto del sistema en la potencia de procesamiento de la CPU con un agente de punto final ligero.
Defiende contra malware, scripts maliciosos, amenazas de día cero y exploits de memoria sin archivos.
Obtenga la seguridad de categoría mundial que necesita con los recursos de que dispone
Evite automáticamente las amenazas de día cero y detenga los ataques de inmediato
Detectar con precisión el movimiento lateral
Reduzca el tiempo de investigación y recuperación de incidentes de seguridad en un 30% y la fatiga por alertas en un 90%*.
Sobresale en cualquier entorno
Utiliza la gestión de un solo panel de cristal con un consumo de CPU hasta 20 veces menor.
No requiere conexión a Internet
Admite pilas de software nativas de la nube, híbridas y locales.
Al establecer Zero Trust, eliminamos gastos por valor de casi un millón de dólares simplemente porque ya no necesitábamos un centro de operaciones de seguridad que supervisara nuestros puntos finales. Nuestros datos están seguros y nuestros activos están protegidos. Hace poco nos atacó un ransomware de día cero: CylancePROTECT lo detuvo en diecisiete milisegundos.
- Collin Buechler, responsable de Seguridad de la Información, Privacidad de Datos y Cumplimiento, ConvergeOne
Bluebird es un nombre de confianza. Para mantener esa confianza, necesitábamos asegurarnos de que nuestra seguridad era a prueba de balas. El software BlackBerry , junto con la seguridad y respuesta gestionadas, era la solución perfecta para lograrlo.
Muhammad Suhada, ex Vicepresidente de Tecnología de la Información, Bluebird Group
Junto con BlackBerry, estamos poniendo tecnologías y conocimientos cibernéticos inteligentes al alcance de empresas de cualquier tamaño para ayudar a proteger, habilitar y defender frente a las nuevas amenazas.
Ceppy Djakaria, Vicepresidente de Gestión de Cuentas Corporativas, Telkomse
BlackBerry Elegida por los clientes de Gartner® Peer Insights 2024 en EPP
No aplicable | Estándar | Avanzado | Pro |
---|---|---|---|
Anteriormente CylancePROTECT®
|
Anteriormente CylancePROTECT + CylanceOPTICS®
|
CylancePROTECT + CylanceOPTICS + Inteligencia sobre amenazas
|
|
Prevención de amenazas rápida y sencilla gestionada en la nube para todos sus dispositivos Windows®, Mac®, Linux®, Android™ e iOS®.
|
Visibilidad avanzada de las amenazas a puntos finales con investigación, respuesta y caza de amenazas en todos sus dispositivos.
|
Funciones expertas para configurar, priorizar y comprender las amenazas a los puntos finales y automatizar las comunicaciones de eventos de seguridad.
|
|
Amplia compatibilidad con sistemas operativos
|
CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS | CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS | CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS |
Protección moderna de la IA
|
IA avanzada que detecta las amenazas antes de que causen daños | IA avanzada que detecta las amenazas antes de que causen daños | IA avanzada que detecta las amenazas antes de que causen daños |
Visibilidad y priorización de alertas en puntos finales
|
Agrupación autónoma y correlación de alertas | Agrupación autónoma y correlación de alertas | Agrupación autónoma y correlación de alertas |
Protección avanzada contra amenazas - PE, protección de memoria y control de scripts
|
Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. | Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. | Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. |
Control de dispositivos
|
Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas | Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas | Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas |
Control de aplicaciones
|
Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar | Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar | Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar |
Herramientas de investigación y caza de amenazas
|
Herramientas de detección y vigilancia para combatir las amenazas y detener a los agresores | Herramientas de detección y vigilancia para combatir las amenazas y detener a los agresores | |
Acciones de respuesta avanzadas y flujos de trabajo automatizados
|
Respuesta automatizada para detener y corregir rápidamente los ataques | Respuesta automatizada para detener y corregir rápidamente los ataques | |
30 días de almacenamiento de datos
|
Acceda fácilmente a los datos históricos para facilitar la búsqueda y el análisis de amenazas | Acceda fácilmente a los datos históricos para facilitar la búsqueda y el análisis de amenazas | |
Informes contextuales de inteligencia sobre amenazas
|
Inteligencia sobre ciberamenazas elaborada por expertos y personalizada para su organización |
Estándar | |
---|---|
Amplia compatibilidad con sistemas operativos |
Anteriormente CylancePROTECT®
|
Prevención de amenazas rápida y sencilla gestionada en la nube para todos sus dispositivos Windows®, Mac®, Linux®, Android™ e iOS®.
|
|
Amplia compatibilidad con sistemas operativos | CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS |
Protección moderna de la IA | IA avanzada que detecta las amenazas antes de que causen daños |
Visibilidad y priorización de alertas en puntos finales | Agrupación autónoma y correlación de alertas |
Protección avanzada contra amenazas - PE, protección de memoria y control de scripts | Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. |
Control de dispositivos | Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas |
Control de aplicaciones | Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar |
Herramientas de investigación y caza de amenazas | |
Acciones de respuesta avanzadas y flujos de trabajo automatizados | |
30 días de almacenamiento de datos | |
Informes contextuales de inteligencia sobre amenazas |
Avanzado | |
---|---|
Amplia compatibilidad con sistemas operativos |
Anteriormente CylancePROTECT + CylanceOPTICS®
|
Visibilidad avanzada de las amenazas a puntos finales con investigación, respuesta y caza de amenazas en todos sus dispositivos.
|
|
Amplia compatibilidad con sistemas operativos | CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS |
Protección moderna de la IA | IA avanzada que detecta las amenazas antes de que causen daños |
Visibilidad y priorización de alertas en puntos finales | Agrupación autónoma y correlación de alertas |
Protección avanzada contra amenazas - PE, protección de memoria y control de scripts | Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. |
Control de dispositivos | Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas |
Control de aplicaciones | Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar |
Herramientas de investigación y caza de amenazas | Herramientas de detección y vigilancia para combatir las amenazas y detener a los agresores |
Acciones de respuesta avanzadas y flujos de trabajo automatizados | Respuesta automatizada para detener y corregir rápidamente los ataques |
30 días de almacenamiento de datos | Acceda fácilmente a los datos históricos para facilitar la búsqueda y el análisis de amenazas |
Informes contextuales de inteligencia sobre amenazas |
Pro | |
---|---|
Amplia compatibilidad con sistemas operativos |
CylancePROTECT + CylanceOPTICS + Inteligencia sobre amenazas
|
Funciones expertas para configurar, priorizar y comprender las amenazas a los puntos finales y automatizar las comunicaciones de eventos de seguridad.
|
|
Amplia compatibilidad con sistemas operativos | CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS |
Protección moderna de la IA | IA avanzada que detecta las amenazas antes de que causen daños |
Visibilidad y priorización de alertas en puntos finales | Agrupación autónoma y correlación de alertas |
Protección avanzada contra amenazas - PE, protección de memoria y control de scripts | Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. |
Control de dispositivos | Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas |
Control de aplicaciones | Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar |
Herramientas de investigación y caza de amenazas | Herramientas de detección y vigilancia para combatir las amenazas y detener a los agresores |
Acciones de respuesta avanzadas y flujos de trabajo automatizados | Respuesta automatizada para detener y corregir rápidamente los ataques |
30 días de almacenamiento de datos | Acceda fácilmente a los datos históricos para facilitar la búsqueda y el análisis de amenazas |
Informes contextuales de inteligencia sobre amenazas | Inteligencia sobre ciberamenazas elaborada por expertos y personalizada para su organización |
Cómo empezar
Estamos aquí para ayudarle. Póngase en contacto con un experto de BlackBerry para hablar sobre sus necesidades específicas de ciberseguridad.
Hable con un experto
Véalo en acción
Vea cómo otras empresas se benefician de la ciberseguridad de BlackBerry
Fuentes
- *Reducción de la fatiga de alertas medida en términos de alertas notificadas sin agrupación y correlación de alertas entre inquilinos de 700 millones y reducción de alertas a 68 millones con nuestra agrupación y correlación de alertas sin intervención (diciembre de 2022).